Чи може ваш пристрій підключатися до мереж WiFi? Якщо так, то, швидше за все, відбувається витік потенційно приватної інформації. Продовжуйте читати, щоб дізнатися, як запобігти витоку даних WiFi.
У вас є пристрій, який може підключатися до мереж WiFi? Відповідь, швидше за все, «так». У такому випадку ви повинні знати, що, швидше за все, відбувається витік потенційно приватної інформації. Продовжуйте читати, якщо вам цікаво дізнатися, що сталося, і як цьому запобігти.
Коли ваш пристрій повністю сплячий, ваш чіп WiFi періодично пропускає дві частини інформації:
- Назви мереж, до яких ви раніше підключалися.
- MAC-адреса вашого пристрою.
Зверніть увагу, що ми говоримо про глибокий сон. Вимкнення екрана не обов’язково достатньо, оскільки відтворення музики чи інші служби можуть не дати телефону спати.
Назви мереж, що запам'ятовуються
Перший тип витоку відбувається через «Preferred Network Offload» (PNO). Ця функція була додана в Honeycomb і фактично сканує мережі WiFi у фоновому режимі, надсилаючи запит на зондування¹ для кожної збереженої мережі. Він продовжує робити це, доки не буде отримано відповідь, яка вказує на те, що точка доступу мережі знаходиться в зоні дії.
[1]: запити на зондування використовуються пристроями WiFi для пошуку відомих точок доступу. Зазвичай це робиться, коли немає підключення до жодної мережі. Однак багато брендів також надсилають запити на перевірку, щоб визначити, чи знаходяться в зоні дії мережі з сильнішим сигналом. В останніх версіях Android сканер без PNO, який використовується, коли пристрій активний, не витікає даних, які ми перерахували вище.
На відміну від пасивного сканування, коли ви чекаєте, доки точки доступу повідомлять про свою присутність, це швидше і не вимагає від пристрою неактивного режиму протягом тривалого часу. Коротше кажучи: це економить акумулятор.
Поведінка за замовчуванням надсилає назви збережених мереж (SSID) як частину запитів на зондування, навіть якщо це не потрібно, за винятком прихованих SSID.
Що можуть вказувати ваші запам’ятовані SSID про вас? Вони фактично можуть бути використані для визначення місць, які ви регулярно відвідуєте, і ваших звичок (наприклад, кафе або готелі), або навіть конкретні будинки, якщо назви є орієнтовними (наприклад, «маршрутизатор Джима») або проіндексовані в Wardriving бази даних. Популярним прикладом є База даних Wardriving WiGLE.net. Переглядаючи всі мережі, до яких ви підключалися в минулому, можна також визначити ваше основне місцезнаходження з більшою точністю. Є цікавий експеримент, який показує це на практиці: САКВОЧ).
Візьмемо для прикладу випадкову людину. У нас є деякі нешкідливі назви мереж, які самі по собі мало що вказують: «Home», «HHonors», «ATTwifi», «Columbia University»… але складіть їх разом, і ви вже багато чого знаєте. Якби ця особа пішла у відпустку, це також зробило б набір запам’ятованих мереж більш унікальним для користувача. У свою чергу, це значно полегшує виявлення їх особи, незважаючи на те, що ці деталі самі по собі є досить незначними.
MAC-адреса вашого пристрою
Що стосується MAC-адреси вашого пристрою, вона може служити унікальним ідентифікатором і розкривати виробника вашого смартфона. Кожна MAC-адреса насправді містить Організаційно унікальний ідентифікатор.
Якщо використовується з кількома детекторами, це може дозволити третій стороні відстежувати ваші переміщення, наприклад, над торговим центром. Це також було зроблено в експеримент тією ж командою, що стоїть за SASQUATCH, якщо вам цікаво прочитати про це більше. З певною креативністю інформацію можна з часом навіть пов’язати з вашою справжньою особистістю — уявіть, наприклад, власників торгових центрів, які пов’язують MAC-адреси вашого пристрою з вашими відвідуваннями реєстру.
Evil Twin Attacks
Це не витік, але ми швидко обговоримо це, оскільки пізніше буде корисно зрозуміти, що робить одне із запропонованих рішень. Однак він використовує витік списку мереж.
Зловмисник може використати назву мережі, щоб націлитися на вас або групу людей, видаючи іншу точку доступу (або особисту, або популярну мережу, як-от кафе). Це називається «атакою Evil Twin» і в основному складається з нової точки доступу з використанням SSID, відомого вашому пристрою. MAC-адресу точки доступу також можна легко підробити. Це можливо в багатьох випадках, наприклад у відкритих мережах або навіть у персональних мережах WPA, де хтось знає пароль. Використання WPA Enterprise є більш складним, але захищає від цього.
У більшості випадків це означає, що звичайний трафік можуть читати інші, якщо вони підключені до тієї самої мережі, або тому, що мережа/ключ є спільним (ще раз згадайте приклад магазину), або через Evil Twin напад. Використання HTTPS або навіть VPN або SSH-тунелю зазвичай забезпечує безпеку в таких випадках, якщо ви не приймаєте спеціальний кореневий сертифікат.
Остання частина охоплена, тож пам’ятайте про ризики, пов’язані з підключенням до публічних мереж, і дійте відповідно. А як щодо решти?
В ідеалі ваш пристрій мав би транслювати запити на зондування з проханням найближчі точки доступу повідомляти про свою присутність замість того, щоб «викликати» кожну по імені. Це добре спрацює для звичайних SSID, а надсилання SSID у запиті на зондування можна зробити лише для приховані SSID. Як зауваження, ось чому ви не повинні вважати приховані SSID мірилом безпеки. Це дозволить вирішити проблеми з відстеженням місцезнаходження, але це має бути реалізовано на рівні чіпа WiFi, який є активним і пропускає дані, коли пристрій перебуває в глибокому сні.
Інша альтернатива — вручну видалити запам’ятовані мережі, коли ви більше не в зоні дії, або лише надсилати запити на зондування найближчих точок доступу після визначення місцезнаходження пристрою. Перший вимагає ручної роботи, а другий може значно розрядити акумулятор.
На щастя, існують кращі рішення...
Поліція конфіденційності Wi-Fi
Поліція конфіденційності Wi-Fi виконує дві функції:
- По-перше, він автоматизує частину «забуття минулих точок доступу», вимикаючи мережі Wi-Fi, які не в таким чином не дозволяючи вашому пристрою надсилати запам’ятовані SSID мереж, коли він знаходиться в глибокому діапазоні сон.
- По-друге, він запитає вас про нові точки доступу з відомою назвою, але іншою MAC-адресою. Це спрямовано на запобігання імітації точки доступу.
Перший пункт працює як очікувалося. Буде невелика затримка, перш ніж мережа буде забута, але це, мабуть, не проблема, оскільки ви, ймовірно, щойно вийшли за межі діапазону.
Другий справді захистить вас від імітації точки доступу, якщо тільки SSID підроблено. Проте, якщо атака спрямована на конкретну (загальнодоступну або особисту) точку доступу, MAC-адресу також буде тривіально підробити. Ви повинні знати про це, оскільки ілюзія безпеки гірша, ніж знання про недоліки.
Це хороший вибір, якщо ви хочете уникнути витоку списку мереж, особливо якщо ви не рутовані, оскільки рут не потрібен. Ви можете взяти його з магазин Google Play. Програма також має відкритий вихідний код (ліцензовано згідно з GPLv2+), і ви можете перевірити її вихідний код на GitHub.
Прай-Фай
Pry-Fi не дозволяє вашому пристрою озвучувати список збережених мереж, але дозволяє автоматичне підключення до мереж.
Крім того, ваша MAC-адреса постійно рандомізується, коли ви не підключені до мережі WiFi, що робить відстеження марним. Він також рандомізується ще раз, коли ви підключаєтеся до мережі WiFi (ви не використовуватимете ту саму MAC-адресу для майбутніх спроб підключення).
І останнє, але не менш важливе: Pry-Fi має «режим війни», який постійно та швидко змінює вашу MAC-адресу. Це ускладнює відстеження окремого пристрою та може певною мірою погіршити дані відстеження для вашого оточення ступеня, хоча якщо ви єдиний, хто ним користується, було б доцільно віднести ці треки до одного людина.
Якщо коротко: використовуйте це, якщо ви хочете зупинити витік зі свого списку мереж і відстеження MAC.
Для коректної роботи Pry-Fi потрібен root. Щоб встановити його, перевірте Тема форуму Pry-Fi XDA або перейдіть до магазин Google Play.
Зверніть увагу, що Pry-Fi не розроблявся активно протягом останніх кількох місяців, тож вам може не пощастити, якщо ваш пристрій не підтримується. Детальніше про причини можна прочитати тут.
Патчі джерела Pry-Fi
Ці патчі можуть бути застосовані розробником ПЗУ (вони можуть вимагати додаткового тестування/виправлення на деяких пристроях). Вони забезпечують дві функції та, як правило, є більш надійними, ніж інші рішення для тих самих функцій:
- По-перше, MAC-адреса вашого пристрою рандомізується під час сканування мереж, але не під час підключення до мережі.
- По-друге, з вашого пристрою більше не буде витікати список збережених мереж.
Щоб дізнатися більше, перегляньте Тема форуму XDA і пов’язані коміти.